Программа: Pivot 1.24.3 и 1.30 RC2, возможно другие версии.

Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и скомпрометировать целевую систему.

1. Уязвимость существует из-за некорректной установки привилегий на доступ к директории "images" в сценарии includes/editor/insert_image.php. Удаленный пользователь может загрузить произвольные файлы с несколькими расширениями и выполнить их. Успешная эксплуатация уязвимости возможна при определенной конфигурации Web сервера (например, Web сервер Apache с установленным модулем "mod_mime").

2. Уязвимость существует из-за недостаточной обработки входных данных в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена.

Пример:

http://[host]/pivot/includes/blogroll.php?fg=[code]
http://[host]/pivot/includes/blogroll.php?line1=[code]
http://[host]/pivot/includes/blogroll.php?line2=[code]
http://[host]/pivot/includes/blogroll.php?bg=[code]
http://[host]/pivot/includes/blogroll.php?c1=[code]
http://[host]/pivot/includes/blogroll.php?c2=[code]
http://[host]/pivot/includes/blogroll.php?c3=[code]
http://[host]/pivot/includes/blogroll.php?c4=[code]
http://[host]/pivot/includes/editor/edit_menu.php?name=[code]
http://[host]/pivot/includes/editor/edit_menu.php?js_name=[code]
http://[host]/pivot/includes/photo.php?h=[code]
http://[host]/pivot/includes/photo.php?w=[code]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии